Herunterladen Diese Seite drucken

Fujitsu BS2000 SE Serie Sicherheitshandbuch Seite 39

Vorschau ausblenden Andere Handbücher für BS2000 SE Serie:

Werbung

SE Server - Sicherheitshandbuch - Benutzerhandbuch
3.4.1 Generierung der Schlüssel
Authentifizierung und Verschlüsselung basieren in SSH auf dem asymmetrischen System der öffentlichen und
privaten Schlüssel. Ver- und Entschlüsselung werden mit verschiedenen Schlüsseln durchgeführt. Dabei ist es nicht
möglich, den Schlüssel für die Entschlüsselung von demjenigen für die Verschlüsselung herzuleiten. Zu diesem
Zweck generiert der Benutzer ein Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht.
Der öffentliche Schlüssel ist zur Weitergabe an andere Benutzer gedacht, wohingegen der private Schlüssel vom
Benutzer nicht weitergegeben wird.
Die beiden Schlüssel werden auf folgende Art benutzt:
Authentifizierung
Bei der Anmeldung eines Benutzers an einem remote System erzeugt dieses System eine Zufallszahl,
verschlüsselt sie mit dem öffentlichen Schlüssel des Benutzers und sendet sie an das lokale System zurück. Zur
Entschlüsselung dieser kodierten Zufallszahl ist der passende private Schlüssel erforderlich; das entschlüsselte
Datum wird nun an das remote System zurückgeschickt und dort geprüft, dadurch authentisiert sich der Besitzer
dieses privaten Schlüssels.
Mit dem privaten Schlüssel können Signaturen (z.B. für eine digitale Unterschrift) erzeugt werden. Eine mit
einem privaten Schlüssel erzeugte Signatur kann von niemandem nachgemacht werden, der diesen Schlüssel
nicht besitzt.
Jeder, der den dazugehörigen öffentlichen Schlüssel besitzt, kann verifizieren, dass eine Signatur echt ist.
Verschlüsselung
Der öffentliche Schlüssel kann auch dazu benutzt werden, eine Nachricht an jemanden, der den dazugehörigen
privaten Schlüssel besitzt, zu verschlüsseln.
Nur derjenige, der den dazugehörigen privaten Schlüssel besitzt, kann eine solche Nachricht entschlüsseln.
Da der öffentliche Schlüssel nur zum Verschlüsseln einer Nachricht dient, muss – im Gegensatz zum privaten
Schlüssel – nicht allzu sehr darauf geachtet werden, dass er nicht in falsche Hände gerät.
Generierung der Schlüssel
Es gibt verschiedene Algorithmen zur Erzeugung solcher Schlüsselpaare; die bekanntesten sind RSA und DSA.
Unter Linux werden sie über einen Aufruf des Kommandos
Es kann nur mit RSA-Schlüsseln der Version 2 gearbeitet werden. Die minimale Schlüssellänge beträgt 512 Bits.
Generell werden 1024 Bits als ausreichend erachtet. Die erzeugten Schlüssel werden im lokalen Dateisystem
abgespeichert:
Die RSA Authentisierungs-Identität wird in der Datei
der Datei
$HOME/.ssh/id_rsa.pub
Die DSA Authentisierungs-Identität wird in der Datei
der Datei
$HOME/.ssh/id_dsa.pub
Die Generierung der Schlüsselpaare kann auch mittels eines GUI-gestützten Tools erfolgen. Im
mit PuTTYgen und Pageant"
$HOME/.ssh/id_rsa
abgelegt.
$HOME/.ssh/id_dsa
abgelegt.
wird hierfür der Schlüsselgenerator von PuTTY beschrieben.
(siehe
http://www.openssh.com
ssh-keygen
sowie der öffentliche RSA-Schlüssel in
sowie der öffentliche DSA-Schlüssel in
) erzeugt.
Abschnitt „PuTTY
39

Werbung

loading